Мини-ПК последнего времени, на которые стоит обратить внимание
Свободного места на рабочем столе всегда мало. У большинства пользователей полезная площадь рабочей поверхности часто чем-то занята. И далеко не всегда причина — нежелание проводить уборку (хотя и не без этого). Да и рядом со столом места не всегда много, так что полноценный десктоп просто не...
Откуда сайт знает, что ты сидишь в уборной?
Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит,...
Мобильный пробив: что, где, почем. И главное — доколе?
Я так проникся «клиентоориентированным» отношением операторов связи к своим абонентам, что сделав 4 расследования по скрытым мобильным подпискам, решил пойти дальше и проверить: а как они относятся к персональным данным абонентов? Поэтому я решил проверить лично, можно ли получить персональные...
Взлом мозгов. Работа с источниками данных
Взлом компьютера, телефона, электроподстанции, беспилотника или даже целого города – кого этим удивишь? Взлом мозгов сотен миллионов людей – вот это впечатляет! США, Великобритания и граждане стран третьего мира попали под влияние компании SCL Group и ее дочерних организаций, особенно на слуху была...
Странные продукты Apple
На днях исполнился 41 год с тех пор, как впервые состоялось публичное размещение акций Apple. Самое время вспомнить, что компания выпускала не только компьютеры и смартфоны. В 90-е Apple любили поэкспериментировать, тогда появилось множество оригинальных и даже странных продуктов, о которых сейчас...
«Право на забвение» или как просто удалять персональные данные по запросу пользователя
Удалять персональные данные пользователя по его запросу, чтобы продукт соответствовал законам CCPA или GDPR, можно по-разному. Хоть вручную каждую заявку на почте разбирать. Главное — сделать процесс максимально простым и понятным для пользователя. А это уже хороший повод задуматься о некоторой...
2021 год: новый рекорд по количеству уязвимостей
Привет, Хабр! Сегодня мы хотим поделиться интересной статистикой о количестве уязвимостей, которые были обнаружены в самом различном ПО на протяжении 2021 года. И хотя он еще не закончился, мы уверенно приближаемся к новому рекорду. Показатели уже выше, чем в прошлом, позапрошлом и других годах....
Реинкарнация автоматического вытяжного вентилятора для санузла. Управление от Алисы, mqtt
Про вытяжные вентиляторы с Wi-Fi для ванных комнат и туалетов, как с помощью них можно автоматизировать вентиляцию и сделать ее удобной примотав к вентилятору кучу датчиков: СО2, VOC, влажность и освещенность. Схема железа и фото внутренностей, честные советы как просто организовать вентиляцию...
Мониторинг и ничего лишнего: какие компоненты АСУ ТП стоит все-таки подключить к SOC
Киберзащита АСУ ТП пока остается для безопасников сложной задачкой на логику. С одной стороны, нельзя оставить без ИБ-мониторинга сеть, которая, например, обеспечивает теплом и светом население или перегоняет нефть и газ. С другой, ну, а где гарантия, что все эти СЗИ никак не повлияют на АСУ ТП и...
«Безопасность» Госуслуг: пока кто-то развенчивает мифы, вот вам реальность
А вы знали, что электронная подпись юридического лица дает возможность заходить на "Госуслуги" частного лица и .... делать почти все, что угодно (в рамках возможностей ЛК), например, смотреть личные данные (недвижимость, обращения, заявления, налоги) и т. п.? А что в Ваш личный кабинет на...
Сам себе нотариус. Используем OpenSSH для подписи файлов и TLS для нотариального заверения веб-страниц
Если нужно подписать файл, чтобы гарантировать его аутентичность, что мы делаем? Старый способ — запустить PGP и сгенерировать подпись, используя команду --sign. Цифровая подпись удостоверяет создателя и дату создания документа. Если документ будет как-то изменён, то проверка цифровой подписи это...
Скрытие информации в Angular
Всем привет! Меня зовут Вадим, я занимаюсь тестированием безопасности приложений. С недавнего времени увлекся разработкой на фреймворке Angular. Я решил объединить свое новое увлечение со своей основной работой и показать результаты своего исследования в данной статье. В данной статье описано как...
VK Protect: реформа системы информационной безопасности и запуск обновлённой программы защиты данных пользователей
VK запускает новую программу защиты пользователей и их данных — VK Protect. Она объединит все технические решения, обеспечивающие защиту в рамках экосистемы VK, поможет людям эффективно управлять приватностью и использовать инструменты для защиты информации. Читать далее...
«Переходить в информационную безопасность из ИТ было самым правильным решением, хотя непростым – я айтишник чистой воды»
У нас в офисе нашлась настолка от РБК с карточками вопросов руководителю. Предполагается, наверное, что это такой способ саморефлексии. Мы же предложили нашему шефу Льву Матвееву ответить на эти вопросы публично, получилось небольшое интервью «за жизнь» накануне нового года. Читать далее...
Как CrowdSec помогает справиться с уязвимостью в Log4j
Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнительно неопытные...
Полный гайд по платформе iOS
Включает в себя огромное количество информации, начиная от обзора платформы, инструментов и до различных приемов и последовательности действий для анализа приложений! В конце каждого раздела большое количество ссылок на статьи, инструменты и документацию, которые могут помочь разобраться дальше....
Слепой тест смартфонных камер: люди выбирают неожиданное
На днях видеоблогер MKBHD опубликовал результаты своего ежегодного «слепого теста», где пользователи выбирают лучшие снимки, не зная, на какой телефон они сделаны. Как и в предыдущие годы, результаты оказались очень контринтуитивными: можете попытаться сами их угадать, и почти наверняка ткнёте...
DevSecOps by Swordfish Security. Часть вторая
Продолжение статьи про комплексный подход реализации DevSecOps. В первой части были рассмотрены индустриальные вызовы, цели и задачи инструментов класса ASOC, Оркестрация и Корреляция. Первая часть: https://habr.com/ru/company/swordfish_security/blog/596817/ Читать далее...